网络安全01.docx

上传人:b****7 文档编号:9764256 上传时间:2023-02-06 格式:DOCX 页数:13 大小:486.98KB
下载 相关 举报
网络安全01.docx_第1页
第1页 / 共13页
网络安全01.docx_第2页
第2页 / 共13页
网络安全01.docx_第3页
第3页 / 共13页
网络安全01.docx_第4页
第4页 / 共13页
网络安全01.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络安全01.docx

《网络安全01.docx》由会员分享,可在线阅读,更多相关《网络安全01.docx(13页珍藏版)》请在冰豆网上搜索。

网络安全01.docx

网络安全01

 

 

学院:

班级:

姓名:

学号:

联系电话:

信息收集与漏洞扫描实验

一、实验目的

1.了解网络主机信息收集的方法和工具。

2.了解安全扫描技术。

3.了解网络搜索引擎对系统安全的威胁。

二、实验内容

1.目标主机信息收集;

2.利用Google收集漏洞信息;

3.漏洞扫描。

三、实验原理与过程

一、信息收集(踩点)

1、利用工具软件收集信息

1)ping:

如图1用来判断目标是否活动;最常用、最简单的探测手段;Ping程序一般是直接实现在系统内核中的,而不是一个用户进程。

图1-1ping命令可以通

 

图1-2ping命令不可以通

 

Replyfrom192.168.0.1:

bytes=32time<1msTTL=128

Replyfrom192.168.0.1表示回应ping的ip地址是192.168.0.1。

bytes=32表示回应报文的大小,这里是32字节。

time<1ms表示回应所花费的时间,小于1毫秒。

TTL=128,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。

如图2由于不同系统对ICMP做出的响应不同,因此TTL字段值可以帮助我们识别操

作系统类型。

 

操作系统类型

TTL值

Windows95/98/ME

32

WindowsNT/2000

128

LINUXKernel2.2.x/2.4.x

64

CompaqTru645.0

64

FreeBSD4.1/4.0/3.4

255

SunSolaris2.5.1/2.6/2.7/2.8

255

OpenBSD2.6/2.7

255

NetBSDHPUX10.20

255

图2不同操作系统与TTL值对应表

一般Ping出来的TTL值可能不是以上所提的数字,往往只是一个接近的值。

TTL值每经过一个路由器就会减1,TTL=50的时候就是说你发一个数据到你PING的地址期间要通过14个路由器。

如果TTL=126的话就是中间要通过2个路由器。

因此,如果接近255的话就是UNIX系统,如果接近128的话就是Windows系统。

2)tracert:

如图3跟踪从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。

图3tracert命令视图

3)Nbtstat

Nbtstat主要用于对NetBIOS系统(特别是Windows计算机)的侦测,可获知目标系统的信息和当前登录的用户,判断目标系统上的服务,读取和清除其Cache中的内容等。

网络入侵者可以通过从nbtstat获得的输出信息开始收集有关对方机器的信息。

如果已知某台Windows主机的IP地址,输入命令“nbtstat–A192.168.0.4”可以查看其名字列表,如图4。

图4-1本机netstat命令

图4-1netstat-a192.168.0.4命令

通过检查nbtstat命令的结果,我们可以找到<03>识别符。

采用<03>识别符的表目是用户名或机器名。

如果有人从本地登录到该机器上,就会看到两个<03>识别符。

在一般情况下,第一个<03>识别符是机器的NetBIOS名字,第二个<03>识别符是本地登录用户的名字。

4)Nslookup:

Nslookup可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用那个DNS服务器进行解释。

在已安装TCP/IP协议的电脑上面均可以使用这个命令。

主要用来诊断域名系统(DNS)基础结构的信息,如图5。

 

图5nslookup命令

5)SNMP探测

对于开放SNMP服务的系统,黑客可以用SNMP管理或查询工具,去探测你的系统。

当然,这需要猜解SNMP团体(community)名称。

支持SNMP查询的工具有很多,snmputil.exe是一个简单的命令行工具,用snmputil.exe可以通过以下操作:

snmputilwalk目标机ipcommunity_nameOID

假如已知一台计算机运行了SNMP服务,且团体名为“public”(名称对大小写敏感),用snmputil就可以查询到WindowsNT/2000系统的用户列表。

如图6用snmputil刺探目标系统10.31.2.14上的用户列表。

此外,象系统进程、共享等都可以用这种方法获得。

图6SNMP命令探测界面

2、利用搜索引擎收集漏洞信息

黑客常常通过Internet搜索引擎来查找存在漏洞的主机。

例如用google、XX等搜索引擎搜索漏洞主机,如图7。

 

图7google搜索漏洞主机界面

此外,黑客常常利用专用的Google搜索引擎扫描工具,如GoogleHackV2.0就是一款强大的黑客扫描工具,汇集了几乎所有常用的可利用漏洞的查询关键字,并可根据已知目标信息进行关键字查询,如图8为GoogleHackV2.0主界面。

图8GoogleHackV2.0主界面

点击下拉选项,选做要搜索的存在某安全漏洞的关键字,如图9,选择“filetype:

sqlpassword”,点击“Let’sgo”。

图9选择或输入要查询的关键字

如图10,从搜索结果中我们可以得到某个Web主机的数据库连接的帐户和密码。

图10搜索Web主机的数据库连接的帐户和密码界面

二、专用扫描工具

X-scanv3.3采用多线程方式对指定IP地址段进行扫描,扫描内容包括:

SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。

扫描结果保存在/log/目录中。

其主界面如下图11。

图11X-SCAN软件主界面

第一步:

配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip地址(或是一个范围),本说明中我们设置为靶机服务器的IP地址,192.168.0.1,如图12所示。

图12-1X-SACN软件配置界面

图12-2X-SACN软件配置界面

为了大幅度提高扫描的效率我们选择跳过PING不通的主机,跳过没有开放端口的主机。

其它的如“端口相关设置”等可以进行比如扫描某一特定端口等特殊操作(X-scan默认也只是扫描一些常用端口,如图13。

图13X-SACN软件配置界面

第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的项目,如图14所示:

图14X-SACN软件配置界面

第三步,开始扫描,该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。

扫描结束后会自动生成检测报告,点击“查看”,我们选择检测报表为HTML格式,如图15。

图15X-SCAN扫描界面

第四步,生成报表如下图16所示。

图16-1生成报表视图

 

4、实验总结

1.通过本次实验让我对计算机网络的一些常用命令有了广泛的了解,即学习了知识又锻炼了自己的实际动手操作能力。

2.做每个实验都要认真做笔记,有问题要及时解决,做实验室要认真细心,不放过每一个细节。

3.要勤于思考,多提问题多尝试。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1